Pirater un mot de passe : techniques et comment l'éviter - 2024

Mis à jour: 25 janvier 2024
Colin Thierry Colin Thierry
Mis à jour: 25 janvier 2024

Voici la meilleure façon de vous protéger du piratage de mot de passe :

Les hackers ont recours à plusieurs méthodes de craquage de mot de passe pour s’infiltrer dans les comptes en ligne. À mesure que les attaques en ligne augmentent, il est important de savoir comment les hackers déchiffrent les mots de passe afin de prévenir le vol de vos identifiants de connexion et d’autres informations personnelles.

Cet article couvre les techniques pour pirater les mots de passe couramment utilisées, les outils de craquage populaires, ce que vous devez faire si votre mot de passe a été craqué et comment protéger vos mots de passe.

Télécharger 1Password (14 jours sans risque)

3 étapes rapides pour protéger vos mots de passe des hackers :

  1. Créez des mots de passe longs, complexes et uniques pour chacun de vos comptes. Les mots de passe à 16 caractères (ou plus) avec une variété de caractères sont difficiles à déchiffrer.
  2. Activez l’authentification à deux facteurs (2FA) pour vos comptes. La 2FA vous oblige à fournir une forme supplémentaire de vérification en combinaison avec votre mot de passe, généralement un code à usage unique.
  3. Utilisez un password manager. Un password manager comme 1Password facilite grandement le stockage sécurisé et l’organisation de centaines de mots de passe complexes.

Nous n’encourageons pas ni ne cautionnons le craquage ou le piratage de mots de passe. Cet article est uniquement à des fins pédagogiques et s’adresse aux personnes qui cherchent à protéger leurs mots de passe et à mieux comprendre les risques de cybersécurité.

Les 11 techniques les plus courantes pour pirater un mot de passe

Bien qu’il existe de nombreuses méthodes de craquage et de piratage de mots de passe, voici les techniques les plus couramment utilisées.

1. Attaques par force brute

Une attaque par force brute implique qu’un hacker génère au hasard des milliers de mots de passe potentiels toutes les minutes en fonction de différentes variables, y compris une combinaison de caractères, comme des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, puis les saisit dans le champ du mot de passe.

Bien que les hackers puissent saisir manuellement les mots de passe générés, ils peuvent également utiliser un programme d’attaque par force brute qui bombarde essentiellement le champ de connexion avec des combinaisons de mots de passe jusqu’à ce qu’il devine le bon.

La description ci-dessus est une forme classique d’attaque par force brute. Toutefois, il existe d’autres types d’attaques par force brute, notamment :

  • Les attaques par force brute inversée – Dans le cadre de cette attaque, un hacker commence avec un mot de passe lié à un compte de site Web et essaye de deviner le nom d’utilisateur correspondant.
  • Attaques de credential stuffing (bourrage d’identifiant) – Les hackers utiliseront des informations d’identification dérobées sur d’autres sites Web dans l’espoir que l’utilisateur aura réutilisé le même nom d’utilisateur et mot de passe pour plusieurs sites.
  • Attaques hybrides par force brute – Utilisation d’une combinaison de techniques d’attaque par force brute et d’une base de données de mots de passe divulgués connus.

2. Attaques par dictionnaire

Une attaque par dictionnaire implique que des hackers piratent des mots de passe avec une ” liste de dictionnaire ” de mots et d’expressions courants. Ce type de technique de craquage de mot de passe est similaire à une attaque par force brute. Les hackers utilisent simplement des mots du dictionnaire ou des outils sophistiqués pour modifier chaque mot, comme remplacer « O » par « 0 » ou ajouter de la ponctuation pour deviner la combinaison du mot de passe.

3. Deviner le mot de passe

Eh oui, si les hackers ne sont pas en mesure d’utiliser des programmes de force brute, ils peuvent toujours essayer de deviner le mot de passe d’un utilisateur. Les hackers peuvent deviner le mot de passe d’un utilisateur en obtenant des informations sur ce dernier (nom de famille, adresse personnelle, noms des animaux de compagnie, date de naissance, etc.) et en saisissant des combinaisons de mots de passe basées sur ces informations personnelles.

4. Phishing (hameçonnage)

Le phishing est une technique dans le cadre de laquelle les hackers créent des copies de sites Web visant à tromper les utilisateurs afin qu’ils fournissent leurs identifiants de connexion ou d’autres informations personnelles.

Les techniques de phishing les plus courantes incluent :

  • Le phishing par e-mail — Envoi d’e-mails en masse contenant des liens vers des sites de phishing à des destinataires aléatoires.
  • Le spear phishing — Envoi par e-mail de liens de phishing à des personnes spécifiques, généralement des employés d’une entreprise.
  • Le smishing — Envoi de SMS frauduleux.
  • Le phishing sur les réseaux sociaux — Publication de liens vers des sites malveillants sur des sites de réseaux sociaux, en particulier dans les sections de commentaires, par exemple les commentaires YouTube ou les réponses Twitter.

Le phishing est l’une des menaces de cybersécurité les plus courantes. Toutefois, si vous avez installé sur vos appareils un logiciel de sécurité Internet réputé, comme Norton ou Bitdefender, il devrait vous empêcher d’accéder à des sites de phishing ou vous alerter des liens suspects.

5. Ingénierie sociale

L’ingénierie sociale consiste à tromper les cibles pour qu’elles divulguent des informations confidentielles en se faisant passer pour des acteurs légitimes, tels que les conseillers clientèles d’une banque. Les hackers exploitent les informations de base d’une cible pour mieux les manipuler afin qu’ils fournissent des informations à leur insu.

Les attaques d’ingénierie sociale sont généralement menées de diverses manières, notamment :

  • Des appels téléphoniques frauduleux — Les cibles sont amenées à fournir des informations personnelles à un arnaqueur qui se fait passer pour le représentant d’une entreprise légitime, telle qu’une banque.
  • Des e-mails — Les arnaqueurs enverront des e-mails soigneusement conçus en se faisant passer pour des acteurs légitimes et convaincront les cibles de divulguer des informations confidentielles ou de télécharger des malware sur leurs appareils. Les arnaqueurs engageront généralement une conversation avec la cible pour instaurer la confiance.
  • Des messages sur les réseaux sociaux — Les hackers peuvent se faire passer pour des comptes d’entreprise ou même des amis pour tromper les utilisateurs.
  • En personne — Les arnaqueurs peuvent même effectuer des attaques d’ingénierie sociale en personne, allant parfois jusqu’à porter un uniforme factice pour faire croire qu’ils représentent une entreprise et à poser une série de questions.

6. Spyware (logiciels espions)

Un spyware est un type de malware caché qui peut surveiller et enregistrer chacun de vos gestes sur un ordinateur ou un smartphone. Il peut même ajuster les paramètres de votre appareil et contrôler les webcams. En gros, les spyware peuvent surveiller chacun de vos gestes en ligne, voir les sites que vous consultez et enregistrer les noms d’utilisateur et les mots de passe que vous utilisez pour accéder aux sites. Les hackers peuvent alors facilement accéder à vos comptes.

Les spyware sont généralement difficiles à détecter, mais un analyseur antivirus efficace sera capable de détecter et de supprimer les spyware.

7. Keyloggers (enregistreurs de frappe)

Les keyloggers, ou malware de keylogging, enregistrent vos frappes au clavier dans le but de dérober vos informations sensibles. Ce type de malware est classé comme une forme de spyware. Une fois qu’un keylogger enregistre vos frappes, il transmettra les informations aux hackers qui détermineront ensuite les comptes associés à vos identifiants de connexion.

8. Attaques Man-in-the-Middle (homme du milieu, ou MITM)

Une attaque Man-in-the-Middle implique que des hackers espionnent l’activité du réseau et interceptent les données transférées sur un réseau, y compris les noms d’utilisateur, les mots de passe, les informations de la carte bancaire, etc. Les attaques MITM se produisent généralement sur des réseaux non sécurisés, tels que les points d’accès Wi-Fi publics, qui permettent aux acteurs malintentionnés d’utiliser des techniques de piratage sophistiquées (telles que l’usurpation d’adresse IP) pour intercepter les données du réseau.

9. Spidering

Le spidering est une technique de craquage de mot de passe dans le cadre de laquelle un hacker recueille des informations concernant une entreprise ou un individu dans le but de deviner ses identifiants de connexion. Après avoir effectué des recherches sur les réseaux sociaux, le Web et d’autres sources d’une victime, un hacker génére alors des combinaisons de mots de passe basées sur les informations recueillies, telles que des mots de passe comprenant la date de naissance de la victime, le nom de l’entreprise, etc.

10. Attaques Rainbow Table (tableau arc-en-ciel)

Un Rainbow Table est un grand tableau précalculé de hachages inversés qui sont utilisés pour déchiffrer les hachages de mots de passe. Toutefois, les hackers doivent d’abord avoir accès à une liste de hachages de mots de passe avant de mener une attaque par Rainbow Table, qui sont généralement accessibles après une violation de données. Ces attaques peuvent être interrompues grâce à une technique moderne appelée ” salting “. Le salting ajoute une valeur aléatoire supplémentaire à chaque mot de passe haché afin de générer une valeur de hachage différente et est inclus dans la plupart des systèmes d’authentification par mot de passe.

11. Violations de données

Les violations de données impliquent que des hackers accèdent aux serveurs d’une entreprise sur laquelle vous avez un compte et dérobent diverses données confidentielles, notamment des noms d’utilisateur et des mots de passe. Si un ou plusieurs de vos mots de passe ont été compromis lors d’une violation de données, vous devez immédiatement sécuriser votre compte et modifier vos mots de passe.

Outils populaires de craquage de mot de passe

Les outils de craquage de mot de passe les plus populaires incluent :

  • Cain et Abel. Cain and Abel est un outil de craquage de mot de passe populaire qui n’est disponible que pour Windows. Il peut exécuter un vaste éventail de fonctions, notamment l’analyse des protocoles de routage et des paquets, l’analyse des réseaux sans fil à la recherche d’adresses MAC et la conduite d’attaques par force brute ou par dictionnaire.
  • Haschcat. Hashcat est un outil de craquage de mot de passe gratuit et open source pour Windows, macOS et Linux. C’est le hacker de mot de passe le plus rapide et il peut également effectuer des attaques par force brute et par dictionnaire.
  • John the Ripper. John the Ripper est une application de craquage de mot de passe basée sur des commandes pour Linux et macOS. Il est gratuit, open source et prend en charge divers types de chiffrement et de hachage, notamment les mots de passe utilisateur Unix, macOS et Windows, les applications Web et les serveurs de base de données.
  • Ophcrack. Ophcrack est un outil gratuit et open source conçu pour cracker les hachages de mot de passe à l’aide d’attaques Rainbow Table. Il est disponible pour Windows, macOS et Linux. Il inclut une fonction d’attaque par force brute et est capable de déchiffrer la plupart des mots de passe en quelques minutes.
  • RainbowCrack. RainbowCrack est un outil de récupération de mot de passe par force brute qui génère des Rainbow Tables afin de déchiffrer les mots de passe des victimes.
  • CrackStation. CrackStation est un craqueur de mot de passe gratuit qui utilise également des Rainbow Tables pour accéder aux hachages de mot de passe.
  • WFuzz. WFuzz est un outil de craquage de mots de passe qui est principalement conçu pour craquer les mots de passe des applications Web via des attaques par force brute.

Il existe de nombreux autres outils de craquage de mot de passe, et les hackers peuvent même utiliser plusieurs outils à la fois pour des résultats plus rapides. Il est donc important de faire preuve de vigilence à tout moment.

Comment savoir si votre mot de passe a été piraté

  • Utilisez un scanner de violation. Un scanner de violation de données d’un password manager de haute qualité comme 1Password vous avertira si l’un de vos mots de passe ou d’autres informations personnelles ont été divulguées sur le Dark Web suite à une violation de données.
  • Recherchez les activités suspectes. Si vous remarquez des actions inhabituelles telles que des messages non autorisés envoyés depuis votre adresse e-mail, votre mot de passe a très probablement été piraté et vous devez sécuriser votre compte immédiatement.
  • Surveillez les notifications de connexion provenant d’appareils ou d’emplacements inconnus. Si vous recevez une notification de connexion à un compte d’un appareil ou d’un emplacement non reconnu, cela signifie probablement qu’un hacker a accès au mot de passe de votre compte.
  • Consultez une base de données de mots de passe compromis. Si vous avez un mot de passe couramment utilisé (comme password123), il apparaîtra lors de la vérification d’une base de données de mots de passe compromis connus et devra être modifié dès que possible.
  • Recherchez les demandes de code d’authentification à deux facteurs (2FA). Si vous recevez un code d’authentification à deux facteurs envoyé sur votre appareil sans le demander, il est très probable que votre mot de passe ait été piraté et qu’un attaquant tente d’accéder à votre compte.

Que faire si vos mots de passe sont compromis ?

La toute première chose à faire après avoir découvert que vos mots de passe sont compromis est de les modifier immédiatement. C’est le meilleur moyen de minimiser les dommages susceptibles d’être causés par des hackers après avoir eu un accès non autorisé à votre compte. Si vous ne l’avez pas déjà fait, vous devez également activer l’authentification à deux facteurs pour le compte associé au mot de passe compromis.

En outre, il est judicieux de télécharger un password manager de haute qualité avec un scanner de violation de données pour voir si d’autres de vos données confidentielles ont été divulguées par des hackers. La fonction Watchtower de 1Password, par exemple, vous avertit si l’un de vos mots de passe a été compromis lors d’une violation de données.

Vous devez également exécuter une analyse du Dark Web pour voir si d’autres données personnelles ont été divulguées et vous abonner à un fournisseur de vol d’identité réputé, ce qui vous aidera à empêcher les hackers d’exploiter davantage vos informations personnelles.

Comment protéger votre mot de passe du craquage (ou du piratage)

Créez des mots de passe forts

La meilleure façon de protéger votre mot de passe du piratage consiste à utiliser des mots de passe longs et complexes difficiles à déchiffrer. Plus un mot de passe est long et complexe, plus il est difficile à déchiffrer. Un mot de passe court comme “cats123” peut être déchiffré en quelques minutes (voire quelques secondes !), mais un mot de passe comme “CaTs-are_my-Favor1tE_aN1maL!” prendrait des millions d’années à craquer en utilisant les outils disponibles aujourd’hui.

Utilisez un password manager

Une application de gestion de mots de passe comme 1Password est un excellent moyen de stocker vos identifiants de connexion en toute sécurité. Ces derniers sont stockés à l’aide d’un cryptage avancé, ce qui rend pratiquement impossible pour les hackers d’y accéder à moins qu’ils ne disposent du mot de passe principal. En outre, le fournisseur propose des applications de bureau et mobiles disponibles en français.

Les gestionnaires de mots de passe peuvent également générer facilement des mots de passe longs et complexes difficiles à déchiffrer pour les hackers. La plupart des meilleurs gestionnaires de mots de passe ont des générateurs de mots de passe avec des limites de caractères élevées qui vous permettent d’utiliser un mélange de chiffres, de lettres et de symboles.

Installez un logiciel antivirus

En installant un logiciel antivirus, vous serez en mesure de mieux protéger votre appareil contre les techniques courantes de piratage de mots de passe comme le phishing et les spyware. La plupart des meilleurs programmes antivirus vous permettent d’activer la protection Web afin d’empêcher les hackers d’accéder à vos mots de passe par le biais d’attaques de phishing.

Mon antivirus de prédilection pour la protection contre le piratage de mot de passe est Norton. Il offre un taux de détection de 100 % des malware, une sécurité de pointe, des applications de bureau et mobiles en français, ainsi qu’une excellente protection contre les menaces de phishing, de spyware et de ransomware.

Ayez conscience des arnaques en ligne

Il est essentiel de se méfier des sites frauduleux lorsque vous êtes en ligne. Les hackers peuvent envoyer des messages de phishing par e-mail, SMS ou réseaux sociaux pour inciter les victimes à fournir leurs identifiants de connexion. Vous devez donc vous méfier de tous les messages provenant de contacts non fiables. Il convient également de vous assurer de ne télécharger aucune pièce jointe suspecte et d’activer le filtre anti-spam de votre boîte mail.

Gardez vos appareils à jour

Il est très important de mettre à jour le logiciel et le micrologiciel de vos appareils lorsque vous y êtes invité(e). Les applications logicielles et les micrologiciels obsolètes peuvent présenter des vulnérabilités exploitables qui doivent être corrigées. Si vous n’installez pas les mises à jour, vous laissez votre appareil vulnérable aux cyberattaques des hackers, ce qui pourrait les amener à installer des malware pour voler vos mots de passe.

Foire aux questions

Le piratage de mot de passe est-il illégal ?

Oui, le craquage de mot de passe est illégal. Bien qu’il ne soit pas illégal d’utiliser une technique de craquage de mot de passe pour accéder à votre propre mot de passe, faire de même pour accéder au mot de passe de quelqu’un d’autre peut entraîner des sanctions criminelles.

Un password manager de haute qualité comme 1Password peut contribuer à prévenir le piratage de votre mot de passe en générant de nouveaux mots de passe plus forts et en les stockant en toute sécurité dans votre coffre-fort de mots de passe.

Comment font les hackers pour pirater un mot de passe ?

Certaines des techniques de craquage de mot de passe les plus courantes incluent les attaques par force brute, le phishing et les spyware. Une attaque par force brute se produit lorsqu’un hacker tente de déchiffrer le mot de passe d’une victime en générant au hasard des milliers de mots de passe en fonction d’un vaste éventail de variables. Le phishing est une tactique où les hackers créent des sites Web frauduleux visant à inciter les utilisateurs à divulguer leurs données personnelles, tandis que les spyware sont une sorte de malware caché qui peut enregistrer votre écran sur un ordinateur ou un smartphone, modifier les paramètres de votre appareil et même contrôler votre webcam.

Quels types de mots de passe sont difficiles à déchiffrer ?

Les mots de passe difficiles à déchiffrer sont longs, avec de nombreux caractères et un bon mélange de chiffres, de lettres et de symboles aléatoires. Dans cette optique, la meilleure façon de créer rapidement et facilement des mots de passe forts consiste à utiliser un générateur de mots de passe d’un password manager de qualité. Mon préféré est 1Password, car il est doté d’un excellent générateur de mots de passe qui permet de créer des mots de passe de jusqu’à 100 caractères en utilisant des combinaisons aléatoires de chiffres, de lettres et de symboles.

Comment protéger ses mots de passe contre le piratage ou le vol ?

Voici certaines des meilleures façons de protéger votre mot de passe contre le piratage ou le vol :

  1. Utiliser un password manager.
  2. Installer un logiciel antivirus.
  3. Garder ses appareils à jour.

Un password manager de haute qualité (comme 1Password) peut générer des mots de passe hautement sécurisés, tandis qu’un programme antivirus populaire (comme Norton) peut protéger votre appareil contre les techniques de craquage de mot de passe comme le phishing et les spyware. Par ailleurs, il est important d’installer toutes les mises à jour sur vos appareils afin que leurs systèmes soient protégés contre toute nouvelle cybermenace.

Si vous souhaitez vous protéger du piratage de mots de passe, consultez les meilleurs password managers premium de SafetyDetectives en 2024 :

Notre classement
Notre note
Meilleure offre
1
9.8
Économisez 100 %
2
9.6
Économisez 20 $US
3
9.4
Économisez 60 %
4
9.2
Économisez 50 %
5
9.0
Économisez 100 %
Les annonces présentées sur ce site proviennent de sociétés dont ce site reçoit une rémunération et certaines sont détenues conjointement par notre société mère. Ces éléments influencent le classement et la manière dont les annonces sont présentées. 
En savoir plus
À propos de l’auteur
Colin Thierry
Mis à jour: 25 janvier 2024

À propos de l’auteur

Colin Thierry est un chercheur en cybersécurité et un journaliste qui a écrit une grande variété de contenus web au cours des deux dernières années. Pendant son temps libre, il aime passer du temps en plein air, voyager, regarder du sport et jouer à des jeux vidéo.